配置一个 FireSIGHT系统发送戒备到一个外部系统日志服务器.docxVIP

  • 1
  • 0
  • 约1.59千字
  • 约 7页
  • 2020-06-20 发布于河北
  • 举报

配置一个 FireSIGHT系统发送戒备到一个外部系统日志服务器.docx

最新整理资料 文档精选合集 配置一个FireSIGHT系统发送戒备到一个外部系统 日志服务器 Contents Introduction Prerequisites Requirements Components Used发送闯入戒备 发送健康戒备 第1部分: 创建一次Syslog戒备第2部分: 创建健康监控戒备 发送影响标志位,请发现事件和Malware戒备 Introduction 当FireSIGHT系统在它里面时提供事件多种视图是Web接口,您可能要配置外部事件通知实现关键系统恒定的监控。您能配置FireSIGHT系统生成通过电子邮件、SNMP陷阱或者Syslog通知您的戒备,当之一以下生成时。此条款描述如何配置FireSIGHT管理中心发送在一个外部系统日志服务器的戒备。 Prerequisites Requirements Cisco建议您有在Syslog和FireSIGHT管理中心的知识。并且,在您的防火墙必须允许系统日志端口(默认值是514)。 Components Used 本文的信息根据软件版本5.2或以上。 警告:关于本文的信息从一种工具在特定实验室环境里被创建,并且从原始开始。If your network is live, make sure that you understand the potential impact of any command. 发送闯入戒备 日志到您的FireSIGHT管理中心里网页用户界面。 连接对策略闯入闯入策略。 点ft在您要运用的策略旁边编辑。 点ft提前的设置。 找出警告的Syslog列表并且设置它对启用。 点ft在权利Syslog警告旁边编辑。 键入您的在记录主机领域的系统日志服务器的IP地址。 从下拉菜单选择适当的设备和严重性。 除非配置系统日志服务器接受有些设备或严重性的,戒备这些可以被留下在默认值。 在此屏幕附近左上点ft策略信息。 点ft进行更改按钮。 重新应用您的闯入策略。 Note:为了能将生成的戒备,请使用此闯入策略在访问控制规则。 如果没有被配置的访问控制规则,则请设置作为访问控制策略的默认动作将使用的此闯入策略,并且重新应用访问控制策略。 现在,如果闯入事件在该策略被触发,戒备也将被发送到在闯入策略被配置的系统日志服务器。 发送健康戒备 第1部分: 创建一次Syslog戒备 日志到您的FireSIGHT管理中心里网页用户界面。 连接对策略动作戒备。 选择创建戒备,在Web接口的右边。 点ft创建Syslog戒备。配置弹出窗口出现。 为戒备提供一个名字。 填写您的在主机领域的系统日志服务器的IP地址。 由您的系统日志服务器若需要更改端口(默认端口是514)。 选择适当的设备和严重性。 点ft保存按钮。您将回到策略动作戒备页。 Enable (event) Syslog配置。 第2部分: 创建健康监控戒备 以下说明描述步骤配置使用Syslog戒备您创建了的健康监控戒备(在前面的部分) : 去策略动作戒备页,并且选择健康监控戒备,在页的顶层附近。 给予健康戒备一个名字。 选择严重性(持续CTRL键,当点ft可以用于选择超过一种严重性类型)时。 从模块columnm请选择您希望发送戒备到系统日志服务器的健康模块例如(磁盘使用情况)。 选择以前被创建的Syslog戒备从戒备列。 点ft保存按钮。 发送影响标志位,请发现事件和Malware戒备 您能也配置FireSIGHT管理中心发送事件的Syslog戒备与一个特定影响标志位,发现事件和 malware事件的特定类型。为了执行那,您必须第1部分:创建一次Syslog戒备然后配置您要发送到您的系统日志服务器事件的种类。您能通过连接到策略动作戒备页,然后选择选项执行那期望提醒的类型的。

文档评论(0)

1亿VIP精品文档

相关文档